Music Home

Pesquisar


Na nossa última ordem unida começamos a falar sobre as formas de propagação dos Malwares, tema essencial para saber como conter seu avanço. Hoje, vamos continuar analisando mais algumas técnicas:
Arquivos corrompidos – Além de oferecer arquivos infectados, que parecem legítimos, os criadores de Malwares usam outra técnica bem semelhante: contaminam programas “legítimos” com vírus. Dessa forma, colocam em sites de download da Internet uma versão de um aplicativo conhecido (o compactador Winrar, por exemplo), dizendo que é uma versão “especial” gratuita. Quando o programa é instalado, o Malware é instalado também. Cuidado! Quando a esmola é muita, até santo desconfia!
Spam e Phishing – Atualmente a forma mais usada para enganar os usuários e fazê-los instalar Malwares em suas máquinas é por meio de Spam e de Phishing. Os criminosos enviam mensagens de e-mail não solicitadas (Spam) com um link que aponta para um programa que parece legítimo, mas na verdade “dispara” a instalação de Malwares.
No caso do Phishing, a coisa é mais sofisticada, pois o link aponta para um site, que “copia” um portal legítimo e faz parecer o internauta acreditar que está no site verdadeiro. O objetivo é roubar informações tais como: senhas, nome de usuários e dados de cartão de crédito. Além disso, podem ser colocados no site falsos arquivos que parecem legítimos, mas contém Malwares.
Os criadores de Malwares têm usado novas técnicas além dos e-mails para o Phishing. Eles postam comentários em Fóruns ou Blogs com links para os sites falsos. Ou seja, cuidado quando aceitar aquela “dica” em um fórum ou blog que você frequenta.
Programas de e-mail com filtros contra Spam e navegadores (“browsers”) com ferramentas anti-phishing (como o Internet Explorer 8, Google Chrome, etc.) são nossos grandes aliados contra essas ameaças virtuais.
A ordem unida de hoje termina aqui. Para ser um recruta do nosso esquadrão, mande um comentário a este post com sua dúvida ou pedido de dica de segurança na internet. As melhores perguntas serão respondidas neste espaço e a partir dos comentários poderemos abordar outros temas.
Amanhã continuaremos nosso treinamento, terminando de descrever as formas de propagação dos Malwares e já poderemos mostrar as armas para combater nossos inimigos. Até lá recrutas!

0 comentários:

Patrick Gomes. PSG Technology.SG Informática.Webmaster.Designer from Web. Tecnologia do Blogger.